全文获取类型
收费全文 | 1918篇 |
免费 | 104篇 |
国内免费 | 160篇 |
专业分类
系统科学 | 260篇 |
丛书文集 | 55篇 |
教育与普及 | 10篇 |
理论与方法论 | 10篇 |
现状及发展 | 9篇 |
综合类 | 1837篇 |
自然研究 | 1篇 |
出版年
2024年 | 10篇 |
2023年 | 19篇 |
2022年 | 44篇 |
2021年 | 36篇 |
2020年 | 59篇 |
2019年 | 34篇 |
2018年 | 30篇 |
2017年 | 54篇 |
2016年 | 34篇 |
2015年 | 60篇 |
2014年 | 87篇 |
2013年 | 76篇 |
2012年 | 156篇 |
2011年 | 141篇 |
2010年 | 106篇 |
2009年 | 116篇 |
2008年 | 115篇 |
2007年 | 152篇 |
2006年 | 129篇 |
2005年 | 116篇 |
2004年 | 86篇 |
2003年 | 89篇 |
2002年 | 77篇 |
2001年 | 52篇 |
2000年 | 40篇 |
1999年 | 54篇 |
1998年 | 26篇 |
1997年 | 34篇 |
1996年 | 23篇 |
1995年 | 20篇 |
1994年 | 26篇 |
1993年 | 19篇 |
1992年 | 11篇 |
1991年 | 14篇 |
1990年 | 10篇 |
1989年 | 5篇 |
1988年 | 8篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有2182条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
3.
4.
该文在已有刀具管理系统管理方法的研究基础上,针对FMS刀具在线管理系统的结构特点,建立了FMS在线刀具管理的体系结构,并提出了适用于FMS、CIMS的刀具存取策略算法,包括进出站管理、机床局部刀库管理、中央刀库管理等几部分,最后对其进行了软件开发。 相似文献
5.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
6.
7.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!! 相似文献
8.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
9.
杨万峰 《科技情报开发与经济》2007,17(24):270-271
根据张家口市主城区污水截流干管工程和宣化洋坊污水干管工程的施工经验,对市政排水管道系统中柔性接口施工质量通病进行了总结和归纳,分析了这些质量通病产生的原因,并提出了防治措施。 相似文献
10.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献